이 문서의 해시(SHA 1): 221158eb736fa9ed3c6fb54451647bd73ca362c7
번호: Chainyuan Technology PandaLY 사기 방지 가이드 No.003
지난 9월 연방준비제도(Fed)가 50bp(50bp) 금리 인하를 발표하면서 암호화폐 시장에 대규모 거래 붐이 촉발됐고, 온체인 거래 데이터가 순식간에 늘어났다. 극심한 시장 변동성 속에서 투자자들은 더 높은 수익을 얻을 수 있는 기회를 포착하기 위해 자산 포트폴리오를 조정하기 위해 안간힘을 쓰고 있습니다. 그러나 이러한 거래의 물결은 부의 성장 기회뿐만 아니라 어둠 속에 숨어 있는 보안 위협도 가져옵니다. PandaLY 보안팀은 거래량이 급증하면서 초단타 거래 시 투자자의 부주의를 틈타 해커들도 은밀하게 활동하고 있으며, 지갑 주소 위조 사기가 폭발적으로 증가하는 것을 확인했다.
최근 접수된 보안 사건 중 지갑 주소 위조 사건의 비율이 급격하게 늘어났습니다. 이러한 유형의 사기는 사용자의 실제 지갑 주소의 마지막 몇 자리와 유사한 허위 주소를 조심스럽게 위조하여 사용자가 체인에서 돈을 이체할 때 실수로 해커가 제어하는 지갑으로 자금을 이체하도록 유도합니다. 많은 사용자들이 지갑 주소의 마지막 몇 자리만 외워두거나 이체를 위해 과거 거래 기록에서 주소를 복사하는 데 익숙하기 때문에 해커에게 기회를 제공하여 자신도 모르게 많은 자금이 사기꾼의 손에 들어가는 결과를 낳습니다.
이러한 현상 뒤에는 극심한 시장 변동 외에도 몇 가지 주요 요인이 있습니다. 첫째, 체인에서 돈을 이체할 때 투자자의 운영 습관은 이러한 유형의 사기를 매우 혼란스럽게 만듭니다. 특히 체인의 거래 데이터가 급격히 증가할 때 사용자는 주의 깊게 확인할 시간과 에너지가 부족한 경우가 많습니다. 둘째, 이러한 해커들의 기술적 수법은 점점 더 정교해지고 있으며, 가짜 주소를 빠르게 생성할 수 있으며, 심지어 사용자 지갑의 처음 또는 마지막 몇 개의 주소와 동일한 주소를 정확하게 일치시켜 사기의 은폐성을 더욱 높일 수 있습니다.
따라서 투자자가 이러한 시장 호황 속에서 사기를 안전하고 효과적으로 피할 수 있도록 돕기 위해 PandaLY 보안 팀은 이러한 유형의 사기의 작동 메커니즘을 자세히 분석하고 그 뒤에 있는 기술적 원리를 밝힐 것입니다. 동시에, 고주파 거래 중 귀하의 디지털 자산을 침해로부터 보호하는 데 도움이 되는 일련의 실질적인 예방 지침도 제공할 것입니다.
1. 지갑주소 위조방지 기술원리
지갑 주소 생성 메커니즘
블록체인 거래에서 지갑 주소는 사용자의 신원이며 각 주소는 고유하므로 거래의 보안과 변조 불가능성을 보장합니다. 하지만 특정 문자로 지갑 주소를 생성하는 것은 생각보다 복잡하지 않습니다. 이더리움 네트워크를 예로 들면, 각 지갑 주소의 문자는 16진수(0-9 및 AF)입니다. 이는 해커가 동일한 마지막 N 문자로 지갑 주소를 생성하려는 경우 성공 확률은 다음과 같습니다. 16 1의 N승.
이 확률은 극히 낮아 보이지만 해커는 스크립트와 컴퓨팅 성능을 활용하여 순회 방법을 통해 이러한 가짜 주소를 쉽게 생성할 수 있습니다. 예를 들어:
동일한 4자리 숫자로 주소가 생성될 확률은 1/65536이며, 일반 컴퓨팅 장비와 스크립트를 사용하면 몇 초 안에 생성할 수 있습니다.
동일한 5자리 주소가 나올 확률은 1/1048576입니다. 난이도가 높아지더라도 적절한 스크립트와 고성능 장비를 사용하면 더 짧은 시간에 생성할 수 있습니다.
동일한 7비트 주소가 나올 확률은 1/268435456에 불과합니다. 해커에게는 더 강력한 컴퓨팅 성능과 더 긴 탐색 시간이 필요하지만 기술적으로 불가능한 것은 아닙니다.
최근 통계에 따르면 PandaLY 보안팀은 일부 위조 주소 사례를 분석한 결과, 해커가 생성한 가짜 주소가 대부분 대상 주소의 마지막 5~7자리와 동일한 것으로 확인됐다. 이러한 가짜 주소는 간단한 탐색 방법을 통해 생성되는 경우가 많습니다. 해커가 사기 대상을 선택할 수 있는 충분한 가짜 주소 라이브러리를 생성하는 데는 몇 시간 또는 며칠 밖에 걸리지 않습니다.
해커의 가짜 지갑 생성 전략
해커의 공격 전략은 매우 표적화되어 있으며 일반적으로 순자산 가치가 높은 사용자, 특히 체인에서 대규모 이체를 자주 수행하고 여러 지갑 간에 자주 상호 작용하는 사용자를 표적으로 선택합니다. 이러한 사용자가 표적이 되면 해커는 가짜 지갑 주소를 배포하기 시작하고 이러한 표적 사용자의 거래 행동을 계속 모니터링합니다.
해커의 공격 단계는 대략 다음과 같습니다.
1 대상 결정: 해커는 온체인 데이터 분석 도구를 사용하여 대규모 거래를 자주 수행하는 계정, 특히 여러 대화형 주소를 가진 사용자를 선별합니다.
2 가짜 주소 생성: 해커는 순회 방법을 사용하여 대상 주소의 마지막 몇 자리와 동일한 지갑 주소를 생성합니다. 일반적으로 해커는 대상 사용자가 일반적으로 사용하는 지갑을 보호하기 위해 여러 개의 가짜 주소를 생성합니다.
3 온체인 모니터링: 해커는 대상 계정의 거래 역학을 실시간으로 모니터링합니다. 대상 계정에서 자금을 이체하면 해커는 즉시 가짜 주소를 사용하여 동일한 금액을 이체하여 유사한 거래 기록을 위조합니다.
4. 사용자 혼란: 사용자가 다음 이체를 할 때 과거 거래 기록에서 지갑 주소를 복사하는 경우가 많습니다. 사용자가 주소 마지막 몇 자리만 외우거나 간단히 확인하는 데에만 의존한다면 실수로 해커의 위조 지갑으로 자금이 이체될 위험이 높습니다.
이러한 공격 전략은 특히 빈도가 높은 거래의 경우 매우 혼란스럽습니다. 사용자는 일반적으로 예방에 대한 인식이 낮고 위조된 주소로 인해 혼란을 겪을 가능성이 더 높습니다. 자금이 위조 지갑으로 이체되면 추적 및 복구가 극도로 어려워 사용자에게 돌이킬 수 없는 손실을 입히는 경우가 많습니다.
2. 사기 분석
PandaLY 보안팀의 최신 데이터에 따르면, 온체인 거래량이 급증하면서 최근 특히 Ethereum 및 TRON과 같은 거래량이 많은 네트워크에서 가짜 지갑 주소 사기가 자주 발생했습니다. 위조된 지갑 주소 사기 사례는 지난 분기에 45% 증가했으며, 피해자의 대부분은 초단타 거래 사용자였습니다. 이러한 유형의 사용자는 일반 사용자보다 사기율이 35% 더 높으며, 피해자는 단기간에 여러 번 이체할 때 실수로 가짜 주소로 자금을 이체하는 경우가 많습니다.
이 중 약 60%의 경우 위조된 주소가 대상 주소의 마지막 5~6자리와 일치했고, 심지어 25%는 대상 주소의 마지막 7자리와 일치했습니다. 이렇게 높은 매칭 정도는 매우 혼란스럽기 때문에 사용자가 잘못 판단하여 해커가 관리하는 지갑으로 자금을 이체하기 쉽습니다. 가짜 주소로 자금이 이체되면 복구가 매우 어렵습니다. 이러한 경우 현재 자금 회수율은 15%에 불과하므로 예방 조치의 중요성이 더욱 강조됩니다.
PandaLY 팀은 일반적인 사례에 대한 심층 분석을 통해 해커가 일반적으로 온체인 모니터링 도구를 사용하여 대상 사용자의 거래 타이밍을 정확하게 포착하고 겉보기에 동일한 거래 기록을 위조하여 사용자의 판단을 혼란스럽게 한다는 사실을 발견했습니다. 특히 고액 거래를 자주 하는 사용자들은 긴급 상황에서 지갑 주소 마지막 몇 자리만 확인하여 사기에 빠지는 경우가 많습니다.
사기 구현 프로세스
가짜 지갑 주소 사기의 핵심은 해커들이 기술적 수단을 이용해 대상 주소와 동일한 문자를 가진 가짜 주소를 생성해 사용자의 판단을 혼란스럽게 한다는 점이다. 사용자는 온체인 전송을 할 때 일반적으로 과거 거래 기록에 있는 지갑 주소의 빠른 복사 기능에 의존하므로 해커에게 기회를 제공합니다.
구체적인 과정은 다음과 같습니다.
1. 해커의 표적 대상 사용자: 표적 사용자는 일반적으로 대규모 온체인 거래를 자주 수행하는 사용자입니다.
2. 위조 주소 생성: 해커는 스크립트를 탐색하여 대상 주소의 마지막 몇 자리와 동일한 지갑 주소를 생성합니다.
3. 거래 행위 모니터링: 해커는 대상 계정의 온체인 거래를 실시간으로 모니터링합니다. 사용자가 거래를 시작하면 해커는 동시에 동일한 금액의 거래를 시작하여 기록을 혼동합니다.
4. 사용자 오작동: 사용자가 다음 이체 시 지갑 주소의 마지막 몇 자리만 확인하여 위조된 주소가 복사되어 실수로 해커의 지갑으로 자금이 이체될 가능성이 높습니다.
주소 중독 공격
또한 암호화된 자산 전송의 대상은 주소 해시의 문자열이므로 사용자는 일반적으로 지갑이나 브라우저에서 제공하는 주소 복사 기능을 사용하여 전송 상대방의 지갑 주소를 붙여넣고 입력합니다. 블록체인 브라우저와 web3 지갑 페이지는 일반적으로 거래 당사자의 전체 주소를 표시하지 않고 대신 피싱 주소가 실제 상대방의 주소와 동일한 경우 중간에 줄임표를 숨겨 첫 번째 주소를 표시합니다. 피해자는 피싱 주소를 실제로 거래하려는 주소로 오인하기 쉽습니다.
주소 중독 공격을 수행할 때 공격자는 체인에 있는 스테이블코인(예: USDT, USDC) 또는 기타 고가치 토큰의 거래 정보를 모니터링하고 좋은 숫자 생성기(예: Profanity 2)와 같은 도구를 사용하여 신속하게 피싱 주소의 첫 글자와 마지막 글자가 동일한 악성 코드를 생성합니다.
공격 트랜잭션을 시작하는 다양한 원칙에 따라 주소 중독 피싱은 다음 세 가지 범주로 나눌 수 있습니다.
제로 환승낚시
zero transfer 공격은 transferFrom 함수를 사용하여 승인 금액을 결정합니다. 전송된 토큰의 양이 0이면 발신자의 승인 없이도 트랜잭션이 성공적으로 진행되고 토큰 전송에 대한 이벤트 로그가 생성됩니다. 블록체인 브라우저와 지갑은 이 이벤트를 모니터링하고 사용자의 거래 내역에 토큰 전송 거래를 표시합니다.
전송 개시자의 주소는 피해자 자신의 주소이고, 수신자의 주소는 실제 수신자의 주소와 시작과 끝이 동일한 피싱 주소이다[21]. 피해자가 부주의하여 다음번 송금 시 거래 내역 주소를 직접 복사하게 되면 해커가 준비한 피싱 주소로 실수로 복사하여 잘못된 자금을 이체하기 쉽습니다.
이 가장 기본적인 주소 중독 공격의 경우 제로 토큰을 전송하는 트랜잭션만 식별하면 됩니다.
무가치 송금 시 지갑과 블록체인 브라우저의 검사를 우회하기 위해 소액 송금 피싱과 위조화폐 피싱이 등장했다.
소형 환승낚시
소액 공격은 무가치 전송 피싱의 변형입니다. 위조 화폐 공격과 달리 소액 공격은 실제 가치 토큰을 사용하고 위조 화폐 수표를 우회할 수 있지만, 전송되는 토큰 금액은 1달러 미만인 경우가 많아 실제 거래보다 100만분의 1 또는 심지어 더 적은 경우도 있습니다. 피싱 거래가 실제 거래 내역과 더 유사하게 보이도록 하기 위해 피싱 공격자는 이체 금액을 신중하게 설계하고 실제 거래 금액의 천 단위 구분 기호를 소수점으로 대체합니다.
피싱 공격자는 시작과 끝이 동일한 위조 주소를 이용하여 위의 수량 특성을 갖는 위조 코인을 대상 피해자에게 전송함으로써 사용자가 피싱 주소가 실제 이체 개시자 주소인 것으로 오인하게 하고, 이후에 주소를 복사하게 됩니다. 그들에게 돈을 이체하는 거래.
위조지폐 낚시
일반 블록체인 브라우저와 지갑은 토큰 전송 내역을 표시할 때 토큰 계약의 Symbol 변수 값을 통화 이름으로 사용합니다. 위조화폐 공격은 ERC-20 프로토콜 토큰 중 임의로 정의할 수 있는 Symbol을 이용하여 사기성 토큰 계약의 Symbol 문자열을 USDT/WETH/USDC 등 고가치 토큰이나 스테이블 코인과 동일한 문자열로 설정하고 이를 활용한다. 첫 번째와 마지막 문자가 동일하게 높은 모방 주소가 대상 피해자에게 실제 과거 거래와 동일한 수의 위조 동전을 전송하여 사용자가 피싱 주소가 실제 전송 개시자 주소라고 착각하게 만들고 후속 주소를 복사합니다. 그들에게 돈을 이체하는 거래.
또한 가스비를 절약하기 위해(특히 이더리움과 같은 고가의 체인에서) 주소 중독 공격을 하는 사기꾼은 일반적으로 한 번의 거래로 여러 피해자에게 토큰을 전송하는 피싱 계약을 배포합니다.
왜 사용자는 쉽게 속는가?
사용자가 거래 기록을 찾기 위해 온체인 브라우저를 자주 사용할 때 빠른 확인을 위해 지갑 주소의 마지막 몇 자리에만 의존하는 경우가 많아 해커가 악용하는 주요 취약점이 되었습니다. 거래 속도 및 빈도 요구 사항으로 인해 사용자는 특히 여러 개의 유사한 거래를 수행할 때 주소를 완전히 확인하는 것을 소홀히 하는 경우가 많으며, 해커가 생성한 가짜 주소로 실수로 자금을 이체하기가 더 쉽습니다.
이러한 유형의 사기는 사용자의 작업 습관을 간소화하는 점을 이용하며 겉으로 보기에 효율적으로 보이는 작업 방법은 실제로 매우 위험합니다. 이러한 위험을 방지하기 위해 사용자는 모든 이체 시 지갑 주소를 완전히 확인해야 하며, 빠른 확인을 위해 주소의 마지막 몇 자리에만 의존해서는 안 됩니다.
3. 지갑 주소 위변조 방지 대책
1. 메모리에서만 지갑 주소를 일치시키지 마세요.
블록체인 거래에서는 사용자의 작업 습관이 해커에게 기회를 제공하는 경우가 많습니다. 많은 사람들이 특정 지갑 주소를 자주 사용할 때 주소의 마지막 몇 자리를 확인하기 위해 기억에 의존합니다. 표면적으로는 주소의 첫 번째 또는 마지막 숫자를 기억하는 것이 거래를 단순화하는 편리한 방법처럼 보일 수 있습니다. 특히 사용자가 작업을 빠르게 처리하는 데 익숙한 경우 더욱 그렇습니다. 그러나 이러한 습관은 매우 위험합니다. 해커는 이 사용자의 게으름을 이용하여 대상 주소와 부분적으로 유사한 위조 주소를 생성하여 사용자를 속입니다.
뿐만 아니라 해커들은 기술적 수단을 이용해 대상 주소 전후가 동일한 가짜 주소를 생성해 혼란을 더욱 가중시킬 수도 있다. 단순히 주소의 처음이나 마지막 몇 자리만 확인하는 것만으로는 더 이상 보안을 보장할 수 없습니다. 해커는 체인의 활동을 모니터링하고 유사한 주소를 신속하게 배포하며 대상 사용자가 돈을 이체할 때 공격합니다.
따라서 가장 안전한 방법은 송금할 때마다, 특히 대규모 거래를 할 때마다 전체 주소를 다시 확인하여 모든 문자가 일치하는지 확인하는 것입니다. 보안 플러그인이나 자동화 도구를 사용하여 수동 작업에서 발생할 수 있는 오류를 줄일 수도 있습니다. 또한 정기적으로 거래 프로세스를 업데이트하고 세부 사항에 주의를 기울이도록 상기시키는 것은 감독의 희생양이 되는 것을 방지하는 중요한 단계입니다.
2. 화이트리스트 기능을 활용해보세요
빈번한 거래에서 발생하는 주소 혼란 문제를 해결하기 위해 많은 주류 지갑과 거래 플랫폼은 매우 효과적인 보안 조치인 화이트리스트 기능을 출시했습니다. 화이트리스트 기능을 통해 사용자는 자주 사용하는 결제 주소를 저장해 각 거래마다 수동으로 주소를 입력하는 것을 방지함으로써 사람이 입력하는 오류나 가짜 주소에 속는 위험을 줄일 수 있습니다.
Binance, Coinbase 등의 거래 플랫폼에서는 사용자가 미리 결제 주소를 고정 주소로 설정할 수 있으며, 화이트리스트 기능을 활성화한 후에는 승인되지 않은 새 주소가 추가되지 않습니다. 이를 통해 해커가 피싱 공격을 이용해 해당 주소를 변조하려고 시도하더라도 화이트리스트에 미리 설정된 주소로 자금이 안전하게 이체된다.
MetaMask와 같은 분산형 지갑의 경우 화이트리스트 기능도 마찬가지로 중요합니다. 사용자는 자주 사용하는 주소를 저장하여 전송할 때마다 긴 주소 문자열을 다시 입력할 필요가 없어 오작동 가능성을 줄일 수 있습니다. 또한 체인에서 거래할 때 이 화이트리스트 메커니즘을 통해 사용자는 짧은 시간 내에 확인된 주소를 신속하게 확인하고 사용할 수 있어 각 거래의 보안을 보장할 수 있습니다.
화이트리스트 기능은 사용자가 수동으로 실수하는 것을 효과적으로 방지할 뿐만 아니라 고빈도 거래자에게 편리하고 안전한 운영 경험을 제공합니다. 화이트리스트를 정기적으로 유지 및 업데이트하고 자주 사용하지 않거나 위험한 주소를 삭제하는 것도 보안 향상의 핵심입니다.
3. ENS(Ethereum Domain Name Service) 주소 구매
ENS(Ethereum Name Service)는 사용자가 복잡한 이더리움 지갑 주소를 짧고 기억하기 쉬운 도메인 이름에 바인딩할 수 있는 혁신적인 기술입니다. 이는 특히 자주 주소를 입력해야 하는 경우 사용자에게 매우 편리하고 안전한 솔루션을 제공합니다. 지갑 주소를 기억하기 쉬운 ENS 도메인 이름(예: mywallet.eth)에 매핑함으로써 사용자는 더 이상 42자리 이더리움 주소를 그대로 입력할 필요가 없으므로 수동 입력 오류로 인한 자금 손실 위험을 피할 수 있습니다. .
그러나 ENS 도메인 이름은 영원히 유효하지 않습니다. 각 ENS 주소에는 유효 기간이 있으며, 도메인 이름을 장기간 사용하려면 사용자가 정기적으로 갱신해야 합니다. 도메인 이름이 만료되고 갱신되지 않으면 타인이 선제적으로 ENS 주소를 등록할 수 있어 사용자의 거래 보안을 위협할 수 있습니다. ENS 주소가 타인에 의해 등록되면 ENS 도메인 이름에 바인딩된 모든 거래 주소가 해커의 지갑을 가리키게 되어 자금 손실이 발생할 수 있습니다. 따라서 ENS 도메인 이름을 구매한 후 사용자는 다른 사람이 주소를 선점하는 것을 방지하기 위해 만료 날짜 전에 적시에 갱신되도록 갱신 알림을 설정해야 합니다.
동시에 ENS는 주소 관리를 크게 단순화하지만 새로운 보안 위험도 초래합니다. 해커가 잘 알려져 있거나 일반적으로 사용되는 ENS 주소를 탈취하면 피싱 캠페인에 사용될 수 있습니다. 따라서 사용자는 ENS 도메인 이름을 신중하게 선택하고 유효성과 바인딩된 주소 정보를 정기적으로 확인해야 합니다.
일반적으로 ENS는 사용자 경험을 향상시키는 도구일 뿐만 아니라 보안 수단으로도 사용될 수 있습니다. 그러나 잠재적인 보안 위험을 방지하기 위해 사용 시 갱신 및 유지 관리 문제에 주의가 필요합니다. ENS를 적절하게 사용하면 사용자는 전송 중 입력 오류 가능성을 크게 줄이고 거래 보안을 향상시킬 수 있습니다.
결론
전체적으로 암호화폐 시장의 변동성이 심화됨에 따라 투자자들은 높은 수익을 추구하면서 전례 없는 보안 위험에 직면하고 있으며, 특히 가짜 지갑 주소 사기의 확산이 더욱 그렇습니다. 해커는 실제 주소와 매우 유사한 가짜 주소를 생성함으로써 투자자의 운영 습관과 부주의를 이용하여 막대한 자금을 자신의 통제권으로 이체합니다. PandaLY 보안팀은 투자자들에게 기록상의 메모리 일치 또는 주소 복사에 의존하지 말고 항상 모든 문자를 다시 확인하도록 권장합니다. 동시에 화이트리스트 기능, ENS 주소 등 보안 도구를 합리적으로 활용해 자금 보호 조치를 강화합니다. 안전한 투자는 맹목적으로 고수익을 추구하는 것이 아니라, 세세한 부분까지 철저히 예방하는 것입니다. 경계심을 높이고 운영 습관을 개선해야만 기회와 위험이 가득한 암호화폐 시장에서 자산의 꾸준한 평가를 얻을 수 있습니다.
Chainyuan Technology는 블록체인 보안에 주력하는 회사입니다. 우리의 핵심 업무에는 블록체인 보안 연구, 온체인 데이터 분석, 자산 및 계약 취약성 구조가 포함되며, 개인과 기관을 위해 도난당한 많은 디지털 자산을 성공적으로 복구했습니다. 동시에 우리는 업계 조직에 프로젝트 안전 분석 보고서, 온체인 추적성 및 기술 컨설팅/지원 서비스를 제공하기 위해 최선을 다하고 있습니다.
읽어주셔서 감사합니다. 앞으로도 블록체인 보안 콘텐츠에 집중하고 공유하겠습니다.